CN108605224A - 多rat接入层安全性 - Google Patents
多rat接入层安全性 Download PDFInfo
- Publication number
- CN108605224A CN108605224A CN201580085791.5A CN201580085791A CN108605224A CN 108605224 A CN108605224 A CN 108605224A CN 201580085791 A CN201580085791 A CN 201580085791A CN 108605224 A CN108605224 A CN 108605224A
- Authority
- CN
- China
- Prior art keywords
- rat
- elements
- ran
- wireless communication
- communication device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W60/00—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
- H04W60/005—Multiple registrations, e.g. multihoming
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W74/00—Wireless channel access, e.g. scheduled or random access
- H04W74/08—Non-scheduled or contention based access, e.g. random access, ALOHA, CSMA [Carrier Sense Multiple Access]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/02—Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
- H04W8/04—Registration at HLR or HSS [Home Subscriber Server]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
- H04W88/06—Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
Abstract
本公开一般涉及安全性上下文设定领域。更具体地说,本公开涉及支持在无线通信网络中的安全性上下文设定的技术。方法实施例涉及支持在无线通信网络中的安全性上下文设定,方法包括由无线通信网络的无线电接入网络(RAN)元件(200)在共用信令过程中发起(S304)用于第一无线电接入技术(RAT)和第二RAT的接入层(AS)安全性上下文设定。
Description
技术领域
本公开一般涉及安全性上下文设定领域。更具体地说,本公开涉及支持在无线通信网络中的安全性上下文设定的技术。
背景技术
安全性是如今移动通信系统中至关重要的方面。例如,长期演进(LTE)的安全性设计提供区室化(compartmentalization)。区室化主要包括确保如果攻击者破解一个功能的安全性,则仅该功能受到损害。例如,存在用于无线电资源控制(RRC)协议的加密的一个密钥和用于RRC协议的完整性保护的另一密钥。RRC是信令协议,其将更低层用于信令消息的分段和可靠有序输送。RRC适合用于要求可靠输送的任何大小的消息,诸如用户设备(UE)配置。在LTE和LTE-高级(LTE-a)中,RRC涉及到在UE与移动性管理实体(MME)之间的非接入层(NAS)消息交换以及在UE和演进NodeB(eNodeB或简写eNB)两者上提供各种控制平面功能。
接入层(AS)安全性由控制平面的完整性保护(即,RRC信令)以及控制和用户平面两者的加密组成。如果攻击者破解RRC加密密钥,则攻击者能够解密和读取所有RRC消息。然而,由于完整性密钥不同于加密密钥,因此,攻击者不能修改或注入RRC消息。已破解RRC加密密钥的攻击者也不能使用该密钥在数据无线电承载(DRB)上偷听,因为它们使用单独的加密密钥(且反之亦然)。区室外设计的另一部分是每个eNB使用单独的密钥集。基本原理是这确保侵入一个eNB的攻击者未获得有关在UE与另一物理上不同的eNB之间传送的数据的任何信息。为维持侵入一个物理无线电接入网络(RAN)节点(即,eNB)对攻击另一RAN节点没有帮助的性质,辅助eNB应使用与在锚eNB中使用的密钥集分离的其自己的密钥集,然而,它能够如在LTE双连接性中一样从锚eNB被导出。
典型地,在新无线电接入技术(RAT)被标准化时,这通过也引入投合该RAT的单独核心网络来完成,并且3GPP引入经由核心网络以最小服务中断从一个RAT移动到另一RAT的机制。因此,在任何情况下,从一个RAT移动到另一RAT意味着建立朝向目标RAT的RRC连接和从源RAT去除RRC连接,并且因为这些RRC连接在锚定在不同核心网络的不同逻辑节点中终止(即,是完全单独的UE连接),所以在它们之间没有协同的可能性。
信令承载和/或数据承载建立和/或信令承载和/或数据承载恢复要求大量的信令步骤,导致例如信令开销和/或长的信令持续时间。用于安全性上下文设定的当前信令过程尚未被设计成或至少未被优化成支持如在多RAT网络中一样由多个空中接口组成的RAN架构。甚至是在UE的第一RAT和第二RAT连接将朝向相同或换而言之,共享的无线电节点和/或核心网络节点时,情况也是这样。
更进一步,安全性上下文可以对不同RAT(尽管紧密集成)或标准版本或UE能力或装置类别是不同的。例如,可对不同RAT的安全性密钥有不同的长度要求,或者网络终止可在要求单独的密钥集的单独的节点中。
发明内容
因此,存在对用于支持在多RAT无线通信网络中的安全性上下文设定的改进技术的需要。
根据第一方面,提供了一种支持在无线通信网络中的安全性上下文设定的方法。方法包括由无线通信网络的无线电接入网络(RAN)元件在共用信令过程中发起用于第一无线电接入技术(RAT)和第二RAT的接入层(AS)安全性上下文设定。
通过此方式,降低了用于第一和第二RAT,即多RAT环境的AS安全性上下文设定的信令。因此,能够简化多RAT安全性上下文设定。
术语无线电接入技术(RAT)可被理解为用于基于无线电的通信网络的基础物理连接技术。无线电接入网络元件可包括或者被配置为无线电接入网络的基站。
共用信令过程可包括与第一RAT和第二RAT均有关的一个或多个消息的交换。
方法可包括由RAN元件接收来自无线通信网络的核心网络(CN)元件的第一RAN密钥材料。第一RAN密钥材料使RAN元件能发起用于第一RAT的AS安全性上下文设定。方法进一步包括由RAN元件接收来自无线通信网络的CN元件的第二RAN密钥材料。第二RAN密钥材料使RAN元件能发起用于第二RAT的AS安全性上下文设定。
在此情况下,可向RAN发信号通知两个单独的密钥材料,一个用于第一RAT和一个用于第二RAT。密钥材料可用于设定安全性上下文。从CN接收的密钥材料可以但不是必须在安全性上下文设定中被直接使用,例如,可在以后被使用。
方法可包括由RAN元件接收来自无线通信网络的CN元件的第一RAN密钥材料。第一RAN密钥材料使RAN元件能发起用于第一RAT的AS安全性上下文设定。方法可进一步包括由RAN元件从接收的第一RAN密钥材料导出第二RAN密钥材料。第二RAN密钥材料使RAN元件能发起用于第二RAT的AS安全性上下文设定。
在此情况下,用于第一RAT的第一RAN密钥材料可用于导出用于第二RAT的密钥材料。密钥材料可随后用于设定安全性上下文。
发起AS安全性上下文设定的步骤可包括直接使用接收的第一RAN密钥材料来发起用于第一RAT的AS安全性上下文设定。备选的是,发起AS安全性上下文设定的步骤可包括从接收的第一RAN密钥材料导出第三RAN密钥材料,并且使用导出的第三RAN密钥材料来发起用于第一RAN的AS安全性上下文设定。例如,从CN接收的第一RAN密钥材料可以但不是必须在安全性上下文设定中被直接使用,例如,可在以后被使用。例如,可从第一RAN密钥材料导出第三RAN密钥材料,并且可将第三RAN密钥材料用于设定用于第一RAT的安全性上下文。由于第二RAN密钥材料是从接收的第一RAN密钥材料导出,因此,用于第一和第二RAT,即多RAT环境的AS安全性设定的信令被甚至进一步降低。因此,能够甚至进一步简化多RAT安全性上下文设定。
在一个或多个实施例中,发起AS安全性上下文设定的步骤可包括由RAN元件将用于第一RAT和第二RAT的共用AS安全性模式命令消息传送到无线通信网络的无线通信装置。
方法可包括由RAN元件接收AS安全性模式完成消息,该消息通知RAN元件用于第一RAT和第二RAT的AS安全性上下文设定的完成。
RAN元件可对应于实现第一RAT的RAN元件。进一步,RAN元件可对应于或者可不同于实现第二RAT的RAN元件。
根据第二方面,提供了一种支持在无线通信网络中的安全性上下文设定的方法。方法包括由无线通信网络的核心网络(CN)元件通知无线通信网络的无线电接入网络(RAN)元件在共用信令过程中发起用于第一无线电接入技术(RAT)和第二RAT的接入层(AS)安全性上下文设定。
方法可包括由CN元件接收来自无线通信装置的有关关于第一RAT和第二RAT的无线通信装置的安全性能力的信息。
方法可包括由CN元件在共用信令过程中发起用于第一RAT和第二RAT的非接入层(NAS)安全性上下文设定。
通过此方式,降低了用于第一和第二RAT,即多RAT环境的NAS安全性上下文设定的信令。因此,能够甚至进一步简化多RAT安全性上下文设定。
共用信令过程可包括与第一RAT和第二RAT均有关的一个或多个消息的交换。
发起NAS安全性上下文设定的步骤可包括由CN元件请求无线通信装置执行朝向CN元件的鉴权。
方法可包括由CN元件导出使无线通信装置能执行针对第一RAT的鉴权和使无线通信装置能执行针对第二RAT的鉴权的CN密钥材料。
方法可包括由CN元件向无线通信装置传送CN密钥材料。
方法可包括由CN元件接收来自无线通信装置的鉴权响应消息。
方法可包括由CN元件导出用于NAS通信的完整性保护和加密的CN密钥材料。
方法可包括由CN元件向无线通信装置传送用于第一RAT和第二RAT的NAS安全性模式命令消息。NAS安全性模式命令消息使无线通信装置导出用于NAS通信的完整性保护和加密的CN密钥材料。
方法可包括由CN元件接收来自无线通信装置的用于第一RAT和第二RAT的NAS安全性模式完成消息。
根据第三方面,提供了一种支持在无线通信网络中的安全性上下文设定的方法。方法包括由无线通信网络的无线通信装置在共用信令过程中接收来自无线通信网络的无线电接入网络(RAN)元件的使无线通信能设定用于第一无线电接入技术(RAT)和第二RAT的接入层(AS)安全性上下文的信息。方法进一步包括由无线通信装置设定用于第一RAT和第二RAT的AS安全性上下文。
方法可包括由无线通信装置接收来自无线通信网络的RAN元件的用于第一RAT和第二RAT的共用AS安全性模式命令消息。
方法可包括由无线通信装置向RAN元件传送AS安全性模式完成消息。AS安全性模式完成消息可通知RAN元件用于第一RAT和第二RAT的AS安全性上下文设定的完成。
方法可包括由无线通信装置向无线通信网络的核心网络(CN)元件传送有关关于第一RAT和第二RAT的无线通信装置的安全性能力的信息。
方法可包括由无线通信装置接收来自CN元件的执行朝向CN元件的鉴权的请求。
方法可包括由无线通信装置向CN元件传送鉴权响应消息。
方法可包括由无线通信装置接收来自CN元件的用于第一RAT和第二RAT的NAS安全性模式命令消息。方法可进一步包括由无线通信装置从接收的NAS安全性模式命令消息导出用于第一RAT和第二RAT的NAS通信的完整性保护和加密的CN密钥材料。
方法可包括由无线通信装置向CN元件传送用于第一RAT和第二RAT的NAS安全性模式完成消息。
根据第四方面,提供了一种计算机程序。计算机程序包括程序代码部分,其用于计算机程序在计算机系统上或者在一个或更多计算装置上被运行时促使本文中描述的方法方面的任何一个方面的步骤被执行。计算机程序可被存储在计算机可读记录媒体上或者可作为信号是可下载的。
根据第五方面,提供了一种用于支持在无线通信网络中的安全性上下文设定的无线电接入网络(RAN)元件。RAN元件包括配置成在共用信令过程中发起用于第一无线电接入技术(RAT)和第二RAT的接入层(AS)安全性上下文设定的发起组件。
RAN元件可以是或者包括实现第一RAT的无线电接入网络元件和实现第二RAT的无线电接入网络元件中的至少之一。
RAN元件可配置成执行本文中相对于第一方面描述的任何方法步骤的方法。RAN元件可包括或者被配置为无线电基站、无线电网络控制器(RNC)、NodeB、eNodeB、5G无线电单元控制器或5G基站,或者是其的一部分。
根据第六方面,提供了一种用于支持在无线通信网络中的安全性上下文设定的核心网络(CN)元件。CN元件包括配置成通知无线通信网络的无线电接入网络(RAN)元件在共用信令过程中发起用于第一无线电接入技术(RAT)和第二RAT的接入层(AS)安全性上下文设定的通知组件。
CN元件可配置成执行本文中相对于第二方面描述的任何方法步骤的方法。
根据第七方面,提供了一种用于支持在无线通信网络中的安全性上下文设定的无线通信装置。无线通信装置包括接收组件和设定组件。接收组件配置成在共用信令过程中接收来自无线电接入网络(RAN)元件的使无线通信装置能设定用于第一无线电接入技术(RAT)和第二RAT的接入层(AS)安全性上下文的信息。设定组件配置成设定用于第一RAT和第二RAT的AS安全性上下文。
无线通信装置可配置成执行本文中相对于第三方面描述的任何方法步骤的方法。无线通信装置可包括或者被配置为用户设备(UE),或者是其的一部分。
根据第八方面,提供了一种无线通信系统。无线通信系统包括如本文中所描述的RAN元件、如本文中所描述的CN元件和诸如用户设备(UE)的一个或多个无线通信装置。无线通信系统可配置成执行如本文中所描述的方法方面的任何一方面的步骤。
通常,本文中描述的方法方面的任何一方面的步骤可同样在一个或多个适合组件、装置或单元中被执行,例如,在RAN元件、CN元件、无线通信装置和/或无线通信系统中的适合组件中被执行。
附图说明
在下述内容中,将参照图中所图示的示范实施例进一步描述本公开,其中:
图1是图示了与LTE安全性设定有关的信令步骤的流程图;
图2是包括无线通信装置的装置实施例、无线电接入网络元件的装置实施例和核心网络元件的装置实施例的系统的一实施例的示意图;
图3是图示了在图2的系统中执行的方法实施例的流程图;
图4是用于5G RAN的节点间接口的示意图;
图5是用于5G RAN中空中接口的协议架构的示意图;
图6是图示了能够在图2的系统中被执行的经由单个RAT的组合附连过程的流程图;
图7是以示意图方式图示了无线电接入网络元件或无线通信装置或核心网络元件的一实施例的框图;
图8是以示意图方式图示了无线电接入网络元件的又一实施例的框图;
图9是以示意图方式图示了核心网络元件的又一实施例的框图;以及
图10是以示意图方式图示了无线通信装置的又一实施例的框图。
具体实施方式
在下面的描述中,为便于解释而不是限制,陈述了特定的细节,诸如包括特定网络节点的特定的网络拓扑,以便提供对本公开的详尽理解。本领域技术人员将明白,在脱离这些特定细节的其它实施例中,可实践本公开。例如,虽然主要参照作为用于在无线通信网络中使用的技术的特定示例的长期演进(LTE)来描述本公开,但可在使用对应用户设备(UE)的移动或固定用户可附连到的任何网络中实践本公开。例如,本公开适用于诸如全球移动通信系统(GSM)网络、通用移动电信系统(UMTS)网络、LTE-高级(LTE-A)网络、5G网络、WiFi网络的其它蜂窝网络或无线局域网(WLAN)或类似的无线网络以及其的组合。
本领域技术人员将进一步领会,本文中下面解释的功能可使用单独的硬件电路系统,使用结合编程的微处理器或通用计算机运行的软件,使用专用集成电路(ASIC)和/或使用一个或多个数字信号处理器(DSP)来实现。也将领会的是,在本公开被描述为一种方法时,它也可在计算机处理器和耦合到处理器的存储器中被实施,其中,存储器编码有用来在被处理器执行时促使处理器执行本文中公开的方法的一个或多个程序。
在下面详细解释实施例前,给出了关于UE上下文和安全性设定的一些通用信息。
UE上下文是通用术语,用来指代参数集和/或给定的UE关联的信息和/或朝向给定网络节点的UE连接。在LTE的情况中,例如,存在如在TS 36.401 V12.2.0(2015-03)中所指定的在eNB中需要的几个类型的UE关联。在该情况下,“eNB UE上下文”可用于存储用于在连接状态中UE所需要的所有信息以及在UE与用于S1/X2-AP UE关联消息的逻辑S1和X2连接之间的关联。
更具体地说,eNB UE上下文可在3GPP TS 36.401 V12.2.0(2015-03)的意义上被理解为在关联到一个活跃UE(例如在RRC_CONNECTED状态)的eNB中的信息块。信息块可包含维持朝向活跃UE的E-UTRAN服务所要求的必需信息。例如,UE状态信息、安全性信息(例如,算法、安全性密钥和参数)、UE能力信息(例如,载波支持、MIMO、传送格式等)、UE身份(例如,C-RNTI,S-TMSI)和UE关联的逻辑S1-连接的身份中的一个或多个可被包括在eNB UE上下文中。在到用于UE的活跃状态的转变被完成时,或者在目标eNB中在切换准备期间切换资源分配完成后,例如在到E-UTRAN的切换完成后,eNB UE上下文的建立可被视为完成。在LTE中,当在E-UTRAN与UE之间的专用连接不存在时,无UE上下文信息被存储在E-UTRAN中。这基本上意味着在UE从RRC_CONNECTED移动到RRC_IDLE状态时,eNB UE上下文被丢弃。
在UE被开启并且附连到网络时,MME UE上下文被创建。MME向UE指派称为SAE临时移动订户身份(S-TMSI)的唯一短临时身份,其标识在MME中的UE上下文。该UE上下文保持从归属订户服务器(HSS)下载的用户预订信息。在MME中预订数据的本地存储允许诸如承载建立的过程的更快执行,因为它去除了每次咨询HSS的需要。另外,UE上下文也保持动态信息,诸如建立的承载的列表和终端能力。
为降低在E-UTRAN中的开销和在UE中的处理,接入网络中所有UE有关信息能够在长期的数据不活动期间被释放。UE随后处在ECM-IDLE状态中。MME保留UE上下文和有关在这些闲置状态时期期间建立的承载的信息。为允许网络联系ECM-IDLE UE,无论何时UE移出其当前跟踪区域(TA),它便就其当前新地点更新网络;此过程被称为“跟踪区域更新”。当UE处在ECM-IDLE中时,MME负责跟踪用户地点。在该意义上,能够说在TA级别上的UE地点是在MME的UE上下文的一部分。
在存在需要输送下行链路数据到ECM-IDLE UE时,MME向在其当前TA中所有eNB发送寻呼消息,并且eNB通过无线电接口寻呼UE。在接收到寻呼消息时,UE执行服务请求过程,其使得将UE移动到ECM-CONNECTED状态。UE有关的信息由此在E-UTRAN中被创建,并且承载被重新建立。MME负责无线电承载的重新建立和更新eNodeB中的UE上下文。在UE状态之间的此转变被称为“闲置到活跃转变”。
MME负责建立用于UE与核心网络之间的控制信令的安全性。在UE附连到网络时,在UE与MME/HSS之间执行UE和网络的相互鉴权。此鉴权功能也建立安全性密钥KASME,其是针对被导出用于在RAN中使用的所有随后密钥的基础。
LTE的安全性设计提供区室化。区室化主要包括确保如果攻击者破解一个功能的安全性,则仅该功能受到损害。例如,如威胁分析中所解释的,存在用于RRC协议的加密的一个密钥和用于RRC协议的完整性保护的另一密钥。
接入层(AS)安全性由控制平面的完整性保护(即,RRC信令)以及控制和用户平面两者的加密组成。完整性保护算法被应用于信令无线电承载(SRB)(例如,两个信令无线电承载SRB1和SRB2)。加密算法被应用于无线电承载(例如,两个信令无线电承载SRB1和SRB2以及数据无线电承载DRB)。另一方面,完整性保护或加密均未被应用于另一信令无线电承载(例如,信令无线电承载SRB0)。
如果攻击者破解无线电资源控制(RRC)加密密钥,则攻击者能够解密和读取所有RRC消息。然而,由于完整性密钥不同于加密密钥,因此,攻击者不能修改或注入RRC消息。已破解RRC加密密钥的攻击者也不能使用该密钥在DRB上偷听,因为它们使用单独的加密密钥(且反之亦然)。
区室化设计的另一部分是每个eNB使用单独的密钥集。基本原理是它确保侵入一个eNB的攻击者未获得有关在UE与另一物理上不同的eNB之间传送的数据的任何信息。为维持侵入一个物理RAN节点(即,eNB)对攻击另一RAN节点没有帮助的性质,辅助eNB应使用与在锚eNB中使用的密钥集分离的其自己的密钥集,然而,它能够像在LTE双连接性中一样从锚eNB被导出。
进一步地解释,在LTE中的安全性密钥能够按等级排序,其中在等级中较低级别上的密钥从在相同或更高级别的密钥被导出。顶部级别密钥是K,并且它具有在通用订户身份模块(USIM)和HSS(鉴权中心,AuC)中存储的永久值。从该K,加密密钥(CK)和完整性密钥(IK)在UE与HSS/MME之间运行的鉴权过程期间被导出。从CK/IK,UE和HSS导出称为KASME的密钥。HSS向MEE转发KASME。在MME从KASME导出NAS(在MME与UE之间)密钥(KNASint,KNASenc)和KeNB。在eNB从由MME转发到eNB的KeNB导出AS(在eNB与UE之间)安全性密钥(KRRCint,KRRCenc,KUPenc)。
现在相对于图1,描述安全性设计原理的进一步细节。即,下面描述并且在图1中示出用于在EPC中安全性配置的不同步骤。
在步骤step1中,UE附连到用于LTE服务的MME。为此,MME接收来自UE的附连请求(指示支持的LTE安全性算法的UE网络能力,IMSI)以获得对网络的初始接入。
在步骤step2中,MME对UE鉴权并且导出KASME。为此,MME通过向AuC/HSS发送鉴权数据请求,请求与国际移动订户身份(IMSI)有关的鉴权向量(AV)。在导出随机(RAND)、预期响应(XRES)、KASME(从CK、IK和PLMN ID导出)、鉴权令牌(AUTN)后,AuC将它们组合为鉴权向量(AV=RAND||XRES||KASME||AUTN),并且将它发送到附连在鉴权数据响应内的MME。
随后,MME从AV取回KASME、随机(RAND)、预期响应(XRES)和AUTN。MME将AUTN和RAND与鉴权请求一起发送到UE。UE通过检查接收的AUTN来对网络鉴权。随后,它导出IK、CK(和从CK/IK导出KASME)、RES、AUTN和RAND。它将响应(RES)连同鉴权响应一起发送。在接收RES后,MME将它与XRES比较,并且如果它匹配,则鉴权被认为是成功的(否则,MME向UE发送鉴权失败)。接着,MME导出KNASint、KNASenc。到密钥导出的输入是由MME基于在接收的附连请求消息中包括的UE网络能力信息选择的具体NAS加密和完整性算法。最后,MME将用于受从此具体KASME导出的密钥保护的NAS消息的下行链路NAS计数器设置为零,并且在非加密消息中发送NAS安全性模式命令(包括KASME标识符(KSIASME)、完整性算法、加密算法、UE安全性能力、NAS-MAC)。在这里,使用KNASint和选择的完整性算法为整个消息的完整性保护生成NAS-MAC(用于NAS的消息鉴权码)。在接收到NAS安全性模式命令后,UE将在消息中的KASME标识符(KSIASME)设置为其的KSIASME,并且将它用作当前KASME的标识符;计算KASME、KeNB、KNASint、KNASenc;以及通过XNAS-MAC来验证安全性模式命令消息的完整性。接着,UE在受完整性保护的消息内(类似地通过NAS-MAC)向MME发送NAS安全性模式完成。
MME从KASME导出KeNB,并且向eNB发送KeNB。UE从KASME导出KeNB,以便计算其它安全性密钥和激活安全性。
在步骤step3中,在从UE接收NAS安全性模式完成后,MME计算KeNB,并且将它与附加UE安全性能力和KeNB的S1AP初始上下文设定请求一起发送到eNB。在接收到KeNB后,eNB从其计算KRRCint、KRRCenc、KUPenc。随后,它发送AS安全性模式命令,其包括AS完整性和加密算法以及通过使用KRRCint生成的MAC-I(用于完整性的消息鉴权码)。在这里,消息受完整性保护并且未被加密。在接收到AS安全性模式命令后,UE识别安全性算法;计算KRRCint、KRRCenc、KUPenc;并且通过XMAC-I验证安全性模式命令消息的完整性。最后,UE在采用MAC-I进行完整性保护的情况下,将AS安全性模式完成发送到eNB。
应注意,在上述给定步骤后,除将仅被加密的用户数据外,大多数NAS和AS消息将受完整性保护并且被加密。
现在将描述用于AS安全性密钥的RRC配置。RRC配置与其关联的所有PDCP实体。具体地说,RRC给PDCP实体配置加密密钥和配置数据,诸如要应用哪些安全性算法。eNB中的密钥集由如上所讨论的KeNB、和KUPenc、KRRCenc和KRRCint组成。RRC给用于用户平面业务(DRB)的每个PDCP实体配置加密密钥KUPenc,并且给用于控制平面业务(SRB)的每个PDCP实体配置一个加密密钥KRRCenc和一个完整性保护密钥KRRCint。对于用于保护在施主eNB与中继节点之间数据的DRB,RRC也给DRB配置完整性保护密钥KUPint。
AS安全性激活能够被描述如下。AS安全性模式命令过程启动用于在eNB与UE之间无线电承载(RB)的安全性。遵循此过程,安全性是活跃的,直至UE或eNB终止RRC连接。这暗示在eNB经由RRC重新配置过程建立新DRB时,安全性已经是活跃的,并且eNB和UE将从开始便对在DRB上的PDCP分组加密。
如上相对于图1所描述的,当前信令过程尚未被设计成或至少优化成支持由多个空中接口组成的RAN架构,其中这些空中接口能够在它们的UE上下文中具有一些不同方面。
一个示例可包括对不同RAT(尽管紧密集成)或标准版本或UE能力或装置类别是不同的安全性上下文。例如,可对不同RAT的安全性密钥有不同的长度要求,或者网络终止可在要求单独的密钥集的单独的节点中。
如上相对于图1所解释的,信令承载建立和/或数据承载建立和/或信令承载和/或数据承载恢复要求大量的信令步骤,导致例如信令开销和/或长的信令持续时间,特别是在采用多个空中接口的紧密集成时。甚至是在UE的第一RAT和第二RAT连接将朝向相同或换而言之,共享的无线电节点和/或核心网络节点时,情况也是这样。
图2示出包括无线通信装置100的实施例、无线电接入网络(RAN)元件200的实施例和核心网络(CN)元件300的实施例的无线通信系统20的实施例。
无线通信装置100适应于支持在无线通信网络中的安全性上下文设定。无线通信装置100可以是或包括根据LTE或LTE-A可操作的用户设备(UE),或者是其的一部分。
无线通信装置100包括接收组件120和设定组件140。无线通信装置100可进一步包括传送模块160。接收组件120配置成在共用信令过程中从RAN元件(例如RAN元件200)接收使无线通信装置100能设定用于第一无线电接入技术(RAT)和第二RAT的接入层(AS)安全性上下文的信息。设定组件140配置成设定用于第一RAT和第二RAT的AS安全性上下文。接收组件120可配置成接收来自例如RAN元件200的RAN元件和/或例如CN元件300的CN元件的另外信息。传送组件160可配置成向例如RAN元件200的RAN元件和/或例如CN元件300的CN元件传送信息。
RAN元件200适应于支持在无线通信网络中的安全性上下文设定。RAN元件200可在LTE或LTE-A情况下是或包括eNodeB,或者是eNodeB的一部分。
RAN元件200包括发起组件220。RAN元件200可进一步包括接收组件240和/或导出组件260。发起组件220配置成在共用信令过程中发起用于第一无线电接入技术(RAT)和第二RAT的接入层(AS)安全性上下文设定。接收组件240可配置成接收来自无线通信装置(例如来自无线通信装置100)或CN元件(例如CN元件300)的信息。导出组件260可配置成例如从接收的信息导出某些信息。
CN元件300适应于支持在无线通信网络中的安全性上下文设定。CN元件300可在LTE或LTE-A的情况下是或包括移动性管理实体(MME),或是MME的一部分。
CN元件300包括通知组件320。CN元件300可进一步包括接收组件340和导出组件360。通知组件320配置成通知无线通信网络的例如RAN元件200的RAN元件在共用信令过程中发起用于第一无线电接入技术(RAT)和第二RAT的接入层(AS)安全性上下文设定。接收组件240可配置成接收来自无线通信装置(例如来自无线通信装置100)或RAN元件(例如RAN元件200)的信息。导出组件360可配置成例如从接收的信息导出某些信息。
下面将相对于图3进一步描述无线通信装置100、RAN元件200和CN元件300。
图3示出能够在图2的无线通信系统20中被实现的方法实施例。更详细地说,图3的第一步骤S302示出能够在图2的CN元件300中被实现的方法实施例,图3的第二步骤S304示出能够在图2的RAN元件200中被实现的方法实施例,并且图3的第三步骤S306和第四步骤S308示出能够在图2的无线通信装置100中被实现的方法实施例。
图3的方法支持在无线通信网络中的安全性上下文设定,方法包括通知。
在步骤S302中,无线通信网络的例如CN元件300的CN元件通知无线通信网络的例如RAN元件200的RAN元件在共用信令过程中发起用于第一RAT和第二RAT的AS安全性上下文设定。例如,CN元件300的通知组件320在步骤S302中通知无线通信网络的例如RAN元件200的RAN元件在共用信令过程中发起用于第一RAT和第二RAT的AS安全性上下文设定。
在步骤S304中,无线通信网络的例如RAN元件200的RAN元件在共用信令过程中发起用于第一RAT和第二RAT的AS安全性上下文设定。例如,RAN元件200的发起组件220在步骤S304中在共用信令过程中发起用于第一RAT和第二RAT的AS安全性上下文设定。
在步骤S306中,无线通信网络的例如无线通信装置100的无线通信装置在共用信令过程中从无线通信网络的例如RAN元件200的RAN元件接收使例如无线通信装置100的无线通信装置能设定用于第一RAT和第二RAT的AS安全性上下文的信息。例如,无线通信装置100的接收组件120在步骤S306中在共用信令过程中从无线通信网络的例如RAN元件200的RAN元件接收使例如UE 100的无线通信能设定用于第一RAT和第二RAT的AS安全性上下文的信息。在步骤S308中,例如无线通信装置100的无线通信装置设定用于第一RAT和第二RAT的AS安全性上下文。例如,无线通信装置100的设定组件140在步骤S308中设定用于第一RAT和第二RAT的AS安全性上下文。
下面主要在LTE的上下文内描述本公开。应理解,本文中描述的问题和解决方案同样适用于实现其它接入技术和标准的无线接入网络和用户设备(UE)。因此,LTE被用作示例技术,其中提议的技术是适合的,并且因此在下述内容中使用LTE对于理解本文中描述的技术是有用的。因此,在下述内容中,为便于解释而不是限制起见,无线电接入网络元件200将被称为eNB 200以通过示例说明无线电接入网络元件200能够被配置为基站,并且本文中提议的技术能够在LTE中被使用和实现。类似地,无线通信装置100将被称为UE 100以通过示例说明本文中提议的技术能够在LTE中被使用和实现。类似地,CN元件300将被称为MME 300以通过示例说明CN元件300能够被配置为移动性管理实体,并且本文中提议的技术能够在LTE中被使用和实现。
类似地,上下文信息将被称为eNB UE上下文。eNB UE上下文可在3GPP TS 36.401的意义上被理解为在关联到一个活跃UE的eNB中的信息块。信息块可包含维持朝向活跃UE的E-UTRAN服务所要求的必需信息。例如,UE状态信息、安全性信息、UE能力信息和UE关联的逻辑S1-连接的身份中的一个或多个可被包括在eNB UE上下文中。在到用于UE的活跃状态的转变被完成时,或者在目标eNB中在到E-UTRAN的切换完成后,eNB UE上下文的建立可被视为完成。
下面相对于图6到10,描述关于UE 100、eNB 200、MME 300和包括UE 100、eNB 200、MME 300的系统20以及在其中执行的方法的进一步示范细节。在解释这些细节前,参见图4和5简要解释有关5G RAN架构的概念的一些通用信息。
为在数据率和等待时间方面满足5G要求,需要设计成在更高频率中操作的新空中接口(例如,高于6 GHz)。与分配到LTE的当前频带相比较,存在多得多的挑战传播条件,因此,新空中接口的覆盖能够是参差不齐的。为克服更早强调的传播挑战,具体地说在网络侧的波束成形的广泛使用是高频无线接入的基本部分。尽管有潜在的链路预算增益,但纯粹依赖波束成形和在更高频率中的操作的系统的可靠性可能是具挑战性的(覆盖可能对时间和/或空间变化更敏感)。
为支持要求极低等待时间(大约1ms)的应用(诸如一些超可靠机器类型通信用例),基于更短传送时间间隔(TTI)的新时间域结构和与被指定用于LTE的带宽相比用于无线电资源块的更宽带宽很可能要被定义用于新5G空中接口。
与5G研究活动平行,3GPP在不断添加新特征到LTE,并且可能在5G进入市场时,LTE应能解决许多5G要求。除此之外,LTE也被预期会被繁重地部署,以及它在带有更佳传播性质的频带中操作的事实使得LTE和在更高频带中操作的新空中接口的紧密集成变得极具吸引力。
关于5G RAN架构,当前在不同参与方之中存在关于用来实现此类紧密集成的架构备选方案的一些在进行的讨论。在一些讨论中,诸如在EU项目METIS-II中,假设与在不同网络接入之间的当前互配不同,将在RAN协议栈中存在共用功能性。在当前系统中,与该假设不同,互配依赖用于用户平面(UP)和控制平面(CP)两者的节点间接口。例如,在E-UTRAN和UTRAN互配的情况中,MME和S-GW经由S11接口互连。此类架构仅经由用于多个空中接口的硬切换(始终牵涉到核心网络信令)和半独立资源管理,基本上允许覆盖连续性和负载平衡。E-UTRAN与UTRAN之间的互配之间的细节能够在例如TS 36.300 V13.1.0(2015-09)或其的其它版本中找到。
为实现在LTE与新5G空中接口之间的紧密集成,如图5中所示出的,在依赖共用RRC/PDCP协议层的逻辑架构中提议了它(参见“Tight integration of new 5G airinterface and LTE to fulfill 5G requirements”,VTC Spring 2015 - 1stInternational Workshop on 5G Architecture,Glasgow,Scotland)。“AI”表示空中接口,其在下述内容中有时被称为NX、5G NX或简称为5G。
图4中示出了用于共用节点间接口的一可能实施例。
现在在图6中解释图2和3的实施例的进一步细节。更详细地说,如在图6中所图示的,下述内容可由UE 100和/或eNB 200和/或MME 300执行。为了说明而不是限制,第一RAT(RAT1)和第二RAT(RAT2)由相同eNB,即在图6中的eNB 200支持。然而,这不要被理解为限制。相反,RAT1和RAT2可由不同eNB支持,例如,eNB 200支持RAT1,并且不同eNB支持RAT2。因此,本公开同样地适用,而与一个BS是否实现两个RAT或者所述两个RAT是否在不同BS中被单独实现无关。假设对于两个RAT,每UE只有一个RAN-CN连接。第一RAT和第二RAT能够在一个BS中被组合,或者能够被分布到两个单独的BS。在对于第一和第二RAT为单独BS的情况中,在下面的方法前,第二RAT的BS通知第一RAT的BS有关用于第二RAT的BS的安全性能力。进一步,如上所提及的,在对于第一和第二RAT为单独BS的情况中,第二RAT的BS不需要到CN的连接。
在下述内容中解释了如何经由共用过程来处理UE安全性上下文(假设带有诸如LTE和另一RAT的多个空中接口的紧密集成的情况),以便能够实现用于多RAT(例如,4G和5G)的快速、有效和安全连接建立,而不论最初在使用的是哪个接入技术(例如,用于附连过程)。在这里,5G可指LTE演进或能够被假设为5G的另一RAT。
安全性上下文可包括安全性能力、密钥、算法和可用参数。对于一些过程,多RAT安全性上下文的子集(例如,安全性密钥、参数或算法)可以(对于不同RAT)是相同的,从而最小化上下文开销和处理量。然而,即使有关过程对于不同RAT是相同或类似的,情况也可以不是始终如此。例如,如果RAT不是被共同放置在安全物理节点中,则即使能够再使用相同类型密钥材料和有关过程,也可需要上下文变换以便不破坏在背景部分中提及的区室化原理。
据此,UE 100能够为“仅LTE”或“仅5G”或者为“组合的LTE和5G”进行附连。在5G和LTE组合的附连(例如,经由5G RAT)的情况中,本文中包括的方法包括如相对于图6在下述内容中所解释的步骤中的一个或多个步骤。
相对于图6,在第一步骤step1中,UE 100附连到用于5G和LTE服务两者的CN。为此,UE 100在它通过RAT1附连时向CN 300(指处理附连请求的逻辑CN功能和/或CN网络元件,例如MME 300)发送(例如,在附连消息中)有关用于RAT1和RAT2两者的安全性能力的其上下文信息(例如,经由在附连请求中可用的UE网络能力信息的支持的安全性算法)(步骤S602)。相应地,UE 100在附连请求内被指示为LTE+5G UE。换而言之,在向CN 300发送初始L3消息(例如,出于CN附连的目的的ATTACH REQUEST;用于经由第一RAT通知CN有关IDLE模式移动性事件的跟踪区域更新(TAU)请求)时,UE 100通知CN 300(在下述内容中,它将有时指MME300,其通常被称为CN元件或仅简称为CN 300)有关在第一RAT和第二RAT方面的其安全性能力。
如上所陈述的,UE 100能够包括用于LTE以及用于5G服务的指示符。因此,如本文中所描述的,CN 300能够将RAN元件200触发到组合的激活。为完成安全性设定描述,UE 100能够包括其LTE安全性能力。存在用于不同接入类型的支持的加密和完整性算法。附连类型的指示能够对UE在附连消息中包括哪些能力是隐式的。通常,在CN中保持对于UE所支持的所有RAT的UE安全性能力以用于将来RAT间切换可以是有益的。
在通知CN 300有关UE 100安全性能力后,在步骤step2中执行用于NAS的安全性设定(用于信令的UE-CN)。为此,CN 300在NAS鉴权请求消息中请求UE 100的鉴权(步骤S606),并且导出CN密钥材料(对两个RAT是共用的或者对每个RAT是单独的)。UE验证鉴权请求的真实性,并且通过鉴权响应消息作出回复(步骤S608),以及导出对应CN密钥材料。换而言之,CN 300对用于5G和LTE服务两者的UE 100进行鉴权,并且导出CN级密钥(例如,KASME)。更详细地说,例如MME 300的CN 300通过向AuC/HSS 400发送鉴权数据请求,请求与国际移动订户身份(IMSI)有关的鉴权向量(AV)(步骤S604)。在这里,AV能够是与5G和LTE两者有关的双向量。此外,AuC 400认识到UE 100是双RAT UE 100。CN从与5G和LTE两者有关的双AV取回安全性密钥和参数。在步骤S606中,CN 300向UE 100发送鉴权请求,该鉴权请求对5G和LTE两者均是有效的。UE 100通过检查接收的安全性参数、导出安全性密钥和其它参数,来对CN300鉴权。该导出针对NX和LTE两者来进行。这样,UE 100将同时运行共用或单独的鉴权算法,并且在步骤S608中准备单个消息(例如,鉴权响应)。
在UE 100发送鉴权响应消息时,以及在CN 300接收鉴权响应消息时,UE 100和CN300认为鉴权对两个RAT被完成。CN 300导出用于NAS通信的完整性保护和加密的另外CN密钥材料,并且在NAS安全性模式命令消息中发送使UE 100能导出到UE 100的该另外CN密钥材料的信息(步骤S610)。此信息可对应于从中能够导出CN密钥材料、RAN密钥材料或两者的某种信息。消息可包括CN和/或RAN密钥材料是用于第一RAT、第二RAT或用于两者的指示。UE100导出该另外CN和RAN密钥材料,并且在NAS安全性模式命令完成消息中向CN 300回复(步骤S612)以向CN 300确认过程在UE 100成功地被完成。在此方面中,导出密钥材料不一定需要被立即执行,而是典型地在它第一次应被使用时被导出(在第一消息被加密前,加密密钥不需要由发送器计算)。
进一步地解释,CN 300对用于5G和LTE两者的鉴权进行验证,并且基于能够对两个RAT是共用或单独的选择的安全性算法,导出密钥和另外参数。接着,CN 300在步骤S610中发送NAS安全性命令,带有用于LTE和5G两者的相关安全性参数、能力和完整性保护。在接收到对两个RAT有效的NAS安全性模式命令后,UE 100能够导出另外的安全性密钥和参数;并且验证安全性模式命令消息的完整性。接着,UE 100在步骤S612中向CN 300发送NAS安全性模式完成,带有用于LTE和5G两者的相关安全性参数、能力和完整性保护。
在导出CN密钥材料后,在步骤step3中执行用于AS的安全性设定(用于信令和用户平面的UE-RAN)。为此,CN 300从CN密钥材料导出RAN密钥材料(对两个RAT是共用的,或者对每个RAT是单独的),并且在步骤S614中向RAN元件200(在下述内容中有时也被称为eNB200)发送RAN密钥材料,例如在S1AP UE初始上下文设定消息中(在NAS级)进行发送。如果eNB 200尚未接收到用于第二RAT的RAN密钥材料,则eNB 200从用于第一RAT的RAN密钥材料导出此RAN密钥材料。随后,eNB 200例如在AS安全性模式命令消息中向UE 100发送使UE100能导出RAN密钥材料,并且激活用于两个RAT的AS安全性的信息(步骤S616)。UE 100导出此RAN密钥材料,并且在其AS安全性模式完成消息中通知第一RAT的eNB 200或者第二RAT的eNB 200(例如,在RRC消息中捎带)。如果消息被发送到第二RAT的基站,则第二RAT的基站向第一RAT的基站发送X2AP指示。此指示向第一RAT的基站指示为两个RAT建立了安全性。
进一步地解释,CN 300从共用(例如,KASME)或单独CN级密钥材料导出用于5G和LTE安全性两者的共用(例如,KeNB)或单独RAN级密钥材料,并且向RAN元件200发送导出的RAN级密钥材料(步骤S614)。UE 100也导出相同RAN级密钥材料(例如从KASME导出KeNB)以便计算其它安全性密钥和激活用于5G和LTE服务两者的端对端安全性。在步骤S612中接收来自UE100的NAS安全性模式完成后,通过附加UE安全性能力以及LTE和5G密钥或用于LTE和5G两者的共用RAN级密钥材料的S1AP初始上下文设定请求,CN在步骤S614中向RAN元件200发送用于LTE和5G两者的RAN级密钥材料(例如,共用KeNB)。这样,CN 300向RAN元件200给出了双安全性上下文。在接收RAN级密钥材料后,RAN元件进行完整性检查,并且从其计算用于LTE和5G两者的要求的AS密钥和参数。随后,在步骤S616中它发送具有用于带有完整性保护的LTE和5G两者的要求的安全性参数的共用AS安全性模式命令。这样,组合的激活能得以实现。在接收到AS安全性模式命令后,UE 100识别安全性算法,并且计算用于LTE和5G两者的AS安全性密钥;并且验证安全性模式命令消息的完整性。最后,在步骤S618中,UE 100向带有完整性保护的RAN元件发送共用AS安全性模式完成。
RAN元件200从KeNB导出NX密钥,并且使用5G密钥作为用于应在5G上使用的任何加密和完整性密钥的基础。有关上面给出的步骤的一些变化可以是可能的。例如,代替在其中MME 300直接导出5G和LTE密钥或共用KeNB(例如,从共用KASME),并且向RAN元件200提供该导出的情况,RAN元件200能够也从KeNB导出5G密钥,并且能够使用5G密钥作为用于应在5G上使用的任何加密和完整性密钥的基础。特别是在5G和LTE RAT不是被共同放置(由于区室化原理)时,这可以是强制性的。
注意,从CN元件300向UE 100发送从中能够导出RAN密钥的信息是一个选项。另一个选项是从RAN元件200向UE 100发送此类信息。也可能两段信息均被发送,并且RAN密钥从它们两者中被导出。
如上所述,如果一些步骤被认为对RAN是透明的,例如,特别是在共用密钥材料、算法被用于设定多个RAT安全性时,则CN可需要向RAN明确指示要做什么。类似地,可需要例如经由安全性模式命令,向UE 100明确确认要激活哪些RAT安全性。能够在RAN或CN级上作出对于要创建和激活的AS安全性上下文的判定。尽管有UE 100的双RAT安全性能力的指示,RAN元件200或CN元件300可拒绝用于特定RAT的安全性设定。在此情况下,MME 300或eNB200能够通过如图6中所示出的只对一个RAT(例如,RAT1安全性)作出响应,隐式地确认拒绝安全性设定(例如,RAT2安全性)。备选的是,能够在专用信令过程内发信号通知任何拒绝或失败消息。
在图6的变化中,即使MME 300能够成功针对两个RAT的UE 100鉴权,并且创建要求的上下文,但用于某个RAT和安全性(例如,用于RAT2的AS安全性)的安全性激活能够被推迟。这能够是例如由于移动性、业务负载、安全性策略或任何其它原因。
如本文中所解释的,经由共同过程来处理用于安全性的多RAT上下文,以便能够实现用于多RAT的快速、有效和安全连接建立。据此,UE能请求多RAT安全性设定,并且网络(NW)能够运行单个过程(例如,安全性模式命令)来激活用于LTE和5G两者的安全性。为了能够这样做,NW可需要从与用于此UE的LTE和5G两者有关的另一网络元件获得要求的信息。
在本文中,描述了用于同时信令的机制,该同时信令关于设定在用于两个或更多RAT(例如LTE、5G)的网络与UE之间的安全性。可以为或可以不为两个RAN同时进行安全性的激活。为两个层激活安全性。第一层是在UE与CN节点之间,并且第二层是在UE与RAN节点之间。该机制包括借助于第一单个NAS过程的在UE与CN之间的相互鉴权。进一步地,第二CN节点通知UE是否将在用于第一NAS层的单个过程中同时为两个或更多RAT激活安全性。第一和第二CN节点能够是相同的。通知可也指示是否将为第二层激活安全性(用于两个或更多RAT的AS)。如果通知未应用到AS,则RAN节点使用AS过程,激活用于AS的安全性。
在无本文中描述的过程的情况下,对于每个UE到CN连接,可存在在UE与CN之间的安全性设定,并且对于LTE,可另外存在单独的AS安全性设定。例如,对于LTE和3G,将必须运行与图6中步骤step2和step3的信令对应的两个单独过程。在其中UE被连接到一个3GPPRAT,并且随后被切换到第二RAT的情形中,UE和CN节点首先必须运行信令以建立用于第一RAT的安全性,并且随后在切换期间,它们需要进一步执行信令以建立用于第二RAT的安全性。在其中UE执行从LTE到3G的切换的情形中,UE不执行用于3G的安全性建立,而是信任在LTE中使用的相同安全性参数。换而言之,没有用于3G的安全性设定。
通过本文中描述的过程,用于有能力采用两个RAT的UE的安全性上下文设定能够在每层一个单过程中针对所述两个RAT同时地被处理,以降低信令开销。进一步,安全性上下文设定能够包括鉴权过程、NAS(CN-UE)激活过程和AS激活过程(RAN-UE),其中每个过程可为两个RAT使用共同过程。进一步,对于两个RAT的从BS到UE的单个AS安全性模式命令请求可在对于两个RAT的UE安全性中进行激活。更进一步地,对于两个RAT的从CN到UE的单个NAS安全性模式命令请求可在对于所述两个RAT的用于CN密钥的UE安全性中进行激活,并且可能通知UE有关AS安全性模式命令是否应当应用到RAT之一或两者。
在本文中,描述了经由假设有多个空中接口(诸如LTE和5G)的紧密集成的情形的共同过程来处理UE安全性上下文的方法。方法可被概括如下:
1. UE附连到用于5G和LTE服务两者的CN。
2. CN为5G和LTE服务两者对UE鉴权,并且导出CN级密钥(例如,KASME)。
3.a.CN从共用(例如,KASME)或单独CN级密钥材料导出用于5G和LTE两者的共用(例如,KeNB)或单独RAN级密钥材料;以及向RAN元件发送导出的RAN级密钥材料。UE也类似地导出相同密钥材料(例如从KASME导出KeNB)以便计算其它安全性密钥和激活用于NX/5G和LTE服务两者的端对端安全性。
b.RAN元件从KeNB导出NX/5G密钥,并且使用5G密钥作为用于应在5G上使用的任何加密和完整性密钥的基础。
在这里,CN指例如处理附连请求的逻辑CN功能和/或CN网络元件,并且RAN元件指示在其中多RAT连接(像共用RRC实体)在网络侧被端接的RAN节点或逻辑功能。
因此,用于第二RAT安全性的信令被降低,例如到最小值。与LTE双连接性在相同安全性级别上的RAN密钥材料的区室化能够被保证。也就是说,获得用于第二RAT的密钥材料的攻击者将没有对用于第一RAT的密钥材料的接入权,但获得用于第一RAT的密钥材料的攻击者将能导出用于第二RAT的密钥材料。
通过本文中描述的技术,提供了处理用于多个RAT的安全性上下文和有关安全性过程的更有效方式。因此,其信令开销和能量消耗可被降低。在UE分别在双或多个RAT之中设定双或多连接性,以便第二RAT的安全性上下文已被准备好时,发生信令降低。用于第二RAT的安全性参数能够在为第一RAT应用的安全性过程上被捎带提供。
事先为双/多RAT创建安全性上下文也意味着在从一个RAT切换到另一RAT时,用户平面能够更快地被启用。
可相对于图7来概述上面相对于图2到6解释的细节。图7是以示意图方式图示了支持在无线通信网络中的安全性上下文设定的网络元件2的装置实施例的框图。
作为示例,网络元件2被描述成实现根据图2的实施例的无线电接入网络元件200的功能性。无线电接入网络元件2包括相互耦合的存储器4和处理器6。无线电接入网络元件可进一步包括耦合到处理器6的可选接口。存储器4包含由处理器6可执行的控制指令。
处理器6配置成在共用信令过程中发起用于第一无线电接入技术(RAT)和第二RAT的接入层(AS)安全性上下文设定。接口可配置成执行与通信网络的其它组件的任何通信。例如,接口可向通信网络的其它组件传送信息和/或可接收来自通信网络的其它组件的信息。
备选的是,网络元件2被描述成实现根据图2的实施例的核心网络元件300的功能性。无线电接入网络元件2包括相互耦合的存储器4和处理器6。无线电接入网络元件可进一步包括耦合到处理器6的可选接口。存储器4包含由处理器6可执行的控制指令。处理器6配置成通知无线通信网络的无线电接入网络(RAN)元件在共用信令过程中发起用于第一无线电接入技术(RAT)和第二RAT的接入层(AS)安全性上下文设定。接口可配置成执行与通信网络的其它组件的任何通信。例如,接口可向通信网络的其它组件传送信息和/或可接收来自通信网络的其它组件的信息。
备选的是,网络元件2被描述成实现根据图1的实施例的无线通信装置100的功能性。无线电接入网络元件2包括相互耦合的存储器4和处理器6。无线电接入网络元件可进一步包括耦合到处理器6的可选接口。存储器4包含由处理器6可执行的控制指令。处理器6配置成在共用信令过程中接收来自无线通信网络的无线电接入网络(RAN)元件,使无线通信能设定用于第一无线电接入技术(RAT)和第二RAT的接入层(AS)安全性上下文的信息。处理器进一步配置成设定用于第一RAT和第二RAT的AS安全性上下文。
图8示出根据如上所描述的本公开的原理配置的无线电接入网络元件20的功能框图。网络元件20的功能块可由硬件、软件或硬件和软件的组合实现以执行本公开的原理。本领域技术人员理解,在图8中描述的功能块可被组合在一个或多个块中,或者被分离成子块,用以实现如上所描述的本公开的原理。因此,本文中的描述可支持本文中描述的功能块的任何可能组合或分离或其它定义。
图8的无线电接入网络元件20用于支持在无线通信网络中的安全性上下文设定。网络元件20包括用于在共用信令过程中发起用于第一无线电接入技术(RAT)和第二RAT的接入层(AS)安全性上下文设定的发起模块22。
网络元件20可包括接收模块24。接收模块用于由RAN元件接收来自无线通信网络的核心网络(CN)元件的第一RAN密钥材料。第一RAN密钥材料使RAN元件能发起用于第一RAT的AS安全性上下文设定。接收模块进一步用于由RAN元件接收来自无线通信网络的CN元件的第二RAN密钥材料。第二RAN密钥材料使RAN元件能发起用于第二RAT的AS安全性上下文设定。
接收模块可用于由RAN元件接收来自无线通信网络的CN元件的第一RAN密钥材料。第一RAN密钥材料使RAN元件能发起用于第一RAT的AS安全性上下文设定。网络元件20可进一步包括用于由RAN元件从接收的第一RAN密钥材料导出第二RAN密钥材料的导出模块。第二RAN密钥材料使RAN元件能发起用于第二RAT的AS安全性上下文设定。
网络元件20可进一步包括用于由RAN元件将用于第一RAT和第二RAT的共用AS安全性模式命令消息传送到无线通信网络的无线通信装置的传送模块26。
接收模块可进一步用于由RAN元件接收AS安全性模式完成消息,其通知RAN元件用于第一RAT和第二RAT的AS安全性上下文设定的完成。
网络元件20可对应于实现第一RAT的RAN元件,并且可对应于或不同于实现第二RAT的RAN元件。
图9示出根据如上所描述的本公开的原理配置的核心网络元件40的功能框图。网络元件40的功能块可由硬件、软件或硬件和软件的组合实现以执行本公开的原理。本领域技术人员理解,在图9中描述的功能块可被组合在一个或多个块中,或者被分离成子块,用以实现如上所描述的本公开的原理。因此,本文中的描述可支持本文中描述的功能块的任何可能组合或分离或其它定义。
图9的核心网络元件40支持在无线通信网络中的安全性上下文设定。核心网络元件40包括用于通知无线通信网络的无线电接入网络(RAN)元件在共用信令过程中发起用于第一无线电接入技术(RAT)和第二RAT的接入层(AS)安全性上下文设定的通知模块42。
核心网络元件40可包括用于由CN元件接收来自无线通信装置的有关关于第一RAT和第二RAT的无线通信装置的安全性能力的信息的接收模块44。
核心网络元件40可包括用于由CN元件在共用信令过程中发起用于第一RAT和第二RAT的非接入层(NAS)安全性上下文设定的发起组件46。
发起模块可进一步用于发起NAS安全性上下文设定,包括由CN元件请求无线通信装置向CN元件执行鉴权。
核心网络元件40可包括用于由CN元件导出使无线通信装置能为第一RAT执行鉴权和使无线通信装置能为第二RAT执行鉴权的CN密钥材料的导出模块48。
核心网络元件40可包括用于由CN元件向无线通信装置传送CN密钥材料的传送模块50。
接收模块可进一步用于由CN元件接收来自无线通信装置的鉴权响应消息。
导出模块可进一步用于由CN元件导出用于NAS通信的完整性保护和加密的CN密钥材料。
传送模块可进一步用于由CN元件向无线通信装置传送用于第一RAT和第二RAT的NAS安全性模式命令消息,NAS安全性模式命令消息使无线通信装置能导出用于NAS通信的完整性保护和加密的CN密钥材料。
接收模块可进一步用于由CN元件接收来自无线通信装置的用于第一RAT和第二RAT的NAS安全性模式完成消息。
图10示出根据如上所描述的本公开的原理配置的无线通信装置60的功能框图。无线通信装置6的功能块可由硬件、软件或硬件和软件的组合实现以执行本公开的原理。本领域技术人员理解,在图10中描述的功能块可被组合在一个或多个块中,或者被分离成子块,用以实现如上所描述的本公开的原理。因此,本文中的描述可支持本文中描述的功能块的任何可能组合或分离或其它定义。
图10的无线通信装置60支持在无线通信网络中的安全性上下文设定。无线通信装置60包括用于在共用信令过程中从无线通信网络的无线电接入网络(RAN)元件接收使无线通信能设定用于第一无线电接入技术(RAT)和第二RAT的接入层(AS)安全性上下文的信息的接收模块62。无线通信装置60进一步包括用于设定用于第一RAT和第二RAT的AS安全性上下文的设定模块64。
接收模块可进一步用于由无线通信装置接收来自无线通信网络的RAN元件的用于第一RAT和第二RAT的共用AS安全性模式命令消息。
无线通信装置60可进一步包括用于由无线通信装置向RAN元件传送AS安全性模式完成消息的传送模块66,其中AS安全性模式完成消息通知RAN元件用于第一RAT和第二RAT的AS安全性上下文设定的完成。
传送模块可进一步用于由无线通信装置向无线通信网络的核心网络CN元件传送有关关于第一RAT和第二RAT的无线通信装置的安全性能力的信息。
接收模块可进一步用于由无线通信装置接收来自CN元件的执行朝向CN元件的鉴权的请求。
传送模块可进一步用于由无线通信装置向CN元件传送鉴权响应消息。
接收模块可进一步用于由无线通信装置接收来自CN元件的用于第一RAT和第二RAT的NAS安全性模式命令消息,以及由无线通信装置从接收的NAS安全性模式命令消息导出用于第一RAT和第二RAT的NAS通信的完整性保护和加密的CN密钥材料。
传送模块可进一步用于由无线通信装置向CN元件传送用于第一RAT和第二RAT的NAS安全性模式完成消息。
从前面的描述中,将完全理解本公开的许多优点,并且将明白的是,在不脱离本公开的范围的情况下和/或在不牺牲所有其优点的情况下,可在单元和装置的形式、构造和布置中进行各种更改。由于能够以许多方式改变本公开,因此,将认识到的是,本公开应仅受随附权利要求的范围的限制。
Claims (35)
1.一种支持在无线通信网络中的安全性上下文设定的方法,所述方法包括由所述无线通信网络的无线电接入网络RAN元件(200)在共用信令过程中发起(S304)用于第一无线电接入技术RAT和第二RAT的接入层AS安全性上下文设定。
2.如权利要求1所述的方法,所述方法包括由所述RAN元件(200)从所述无线通信网络的核心网络CN元件(300)接收第一RAN密钥材料,所述第一RAN密钥材料使所述RAN元件能发起用于所述第一RAT的所述AS安全性上下文设定,以及由所述RAN元件从所述无线通信网络的所述CN元件接收第二RAN密钥材料,所述第二RAN密钥材料使所述RAN元件能发起用于所述第二RAT的所述AS安全性上下文设定。
3.如权利要求1所述的方法,所述方法包括由所述RAN元件(200)从所述无线通信网络的CN元件接收第一RAN密钥材料,所述第一RAN密钥材料使所述RAN元件(200)能发起用于所述第一RAT的所述AS安全性上下文设定,以及由所述RAN元件(200)从所述接收的第一RAN密钥材料导出第二RAN密钥材料,所述第二RAN密钥材料使所述RAN元件(200)能发起用于所述第二RAT的所述AS安全性上下文设定。
4. 如权利要求2或3所述的方法,其中发起所述AS安全性上下文设定的所述步骤包括:
- 直接使用所述接收的第一RAN密钥材料以便发起用于所述第一RAT的所述AS安全性上下文设定;或者
- 从所述接收的第一RAN密钥材料导出第三RAN密钥材料,并且使用所述导出的第三RAN密钥材料以便发起用于所述第一RAN的所述AS安全性上下文设定。
5.如权利要求1到4任一项所述的方法,其中发起所述AS安全性上下文设定的所述步骤包括由所述RAN元件(200)将用于所述第一RAT和所述第二RAT的共用AS安全性模式命令消息传送到所述无线通信网络的无线通信装置(100)。
6.如权利要求5所述的方法,所述方法包括由所述RAN元件(200)接收AS安全性模式完成消息,该消息通知所述RAN元件用于所述第一RAT和所述第二RAT的所述AS安全性上下文设定的完成。
7.如权利要求1到6任一项所述的方法,其中所述RAN元件(200)对应于实现所述第一RAT的RAN元件和对应于或不同于实现所述第二RAT的RAN元件。
8.一种支持在无线通信网络中的安全性上下文设定的方法,所述方法包括由所述无线通信网络的核心网络CN元件(300)通知所述无线通信网络的无线电接入网络RAN元件(200)在共用信令过程中发起用于第一无线电接入技术RAT和第二RAT的接入层AS安全性上下文设定。
9.如权利要求8所述的方法,所述方法包括由所述CN元件(300)从无线通信装置(100)接收有关关于所述第一RAT和所述第二RAT的所述无线通信装置的安全性能力的信息。
10.如权利要求8或9所述的方法,所述方法包括由所述CN元件(300)在共用信令过程中发起用于所述第一RAT和所述第二RAT的非接入层NAS安全性上下文设定。
11.如权利要求10所述的方法,其中发起所述NAS安全性上下文设定的所述步骤包括由所述CN元件(300)请求无线通信装置(100)执行朝向所述CN元件(300)的鉴权。
12.如权利要求10或11所述的方法,所述方法包括由所述CN元件(300)导出使无线通信装置能执行针对所述第一RAT的鉴权和使所述无线通信装置(100)能执行针对所述第二RAT的鉴权的CN密钥材料。
13.如权利要求12所述的方法,所述方法包括由所述CN元件(300)向所述无线通信装置(100)传送所述CN密钥材料。
14.如权利要求10到13任一项所述的方法,所述方法包括由所述CN元件(300)接收来自所述无线通信装置(100)的鉴权响应消息。
15.如权利要求8到14任一项所述的方法,所述方法包括由所述CN元件(300)导出用于NAS通信的完整性保护和加密的CN密钥材料。
16.如权利要求15所述的方法,所述方法包括由所述CN元件(300)向所述无线通信装置(100)传送用于所述第一RAT和所述第二RAT的NAS安全性模式命令消息,所述NAS安全性模式命令消息使所述无线通信装置能导出用于NAS通信的完整性保护和加密的所述CN密钥材料。
17.如权利要求16所述的方法,所述方法包括由所述CN元件(300)接收来自所述无线通信装置(100)的用于所述第一RAT和所述第二RAT的NAS安全性模式完成消息。
18.一种支持在无线通信网络中的安全性上下文设定的方法,所述方法包括:
- 由所述无线通信网络的无线通信装置(100)在共用信令过程中从所述无线通信网络的无线电接入网络RAN元件(200)接收使所述无线通信能设定用于第一无线电接入技术RAT和第二RAT的接入层AS安全性上下文的信息,
- 以及由所述无线通信装置(100)设定用于所述第一RAT和所述第二RAT的所述AS安全性上下文。
19.如权利要求18所述的方法,所述方法包括由所述无线通信装置(100)从所述无线通信网络的所述RAN元件(200)接收用于所述第一RAT和所述第二RAT的共用AS安全性模式命令消息。
20.如权利要求18或19所述的方法,所述方法包括由所述无线通信装置(100)向所述RAN元件(200)传送AS安全性模式完成消息,所述AS安全性模式完成消息通知所述RAN元件用于所述第一RAT和所述第二RAT的所述AS安全性上下文设定的完成。
21.如权利要求18到20任一项所述的方法,所述方法包括由所述无线通信装置(100)向所述无线通信网络的核心网络CN元件(300)传送有关关于所述第一RAT和所述第二RAT的所述无线通信装置的安全性能力的信息。
22.如权利要求18到21任一项所述的方法,所述方法包括由所述无线通信装置(100)接收来自CN元件(300)的执行朝向所述CN元件(300)的鉴权的请求。
23.如权利要求22所述的方法,所述方法包括由所述无线通信装置(100)向所述CN元件(300)传送鉴权响应消息。
24.如权利要求18到23任一项所述的方法,所述方法包括由所述无线通信装置(100)接收来自所述CN元件的用于所述第一RAT和所述第二RAT的NAS安全性模式命令消息,并且由所述无线通信装置(100)从所述接收的NAS安全性模式命令消息导出用于所述第一RAT和所述第二RAT的NAS通信的完整性保护和加密的CN密钥材料。
25.如权利要求18到24任一项所述的方法,所述方法包括由所述无线通信装置(100)向所述CN元件(300)传送用于所述第一RAT和所述第二RAT的NAS安全性模式完成消息。
26.一种包括程序代码部分的计算机程序,所述程序代码部分用于当所述计算机程序在计算机系统上被运行时促使权利要求1到25任一项所述的方法被执行。
27.如权利要求26所述的计算机程序,其被存储在计算机可读记录媒体上或可作为信号被下载。
28.一种用于支持在无线通信网络中的安全性上下文设定的无线电接入网络RAN元件(200),所述RAN元件包括配置成在共用信令过程中发起用于第一无线电接入技术RAT和第二RAT的接入层AS安全性上下文设定的发起组件(220)。
29.如权利要求28所述的RAN元件,所述RAN元件(200)配置成执行权利要求1到6任一项所述的方法。
30.如权利要求28或29所述的RAN元件(200),所述RAN元件(200)包括或被配置为无线电基站、无线电网络控制器、NodeB、eNodeB、5G无线电单元控制器或5G基站,或者是其一部分。
31.一种用于支持在无线通信网络中的安全性上下文设定的核心网络CN元件(300),所述CN元件(300)包括配置成通知所述无线通信网络的无线电接入网络RAN元件在共用信令过程中发起用于第一无线电接入技术RAT和第二RAT的接入层AS安全性上下文设定的通知组件(320)。
32.如权利要求31所述的CN元件(300),所述CN元件(300)配置成执行权利要求8到17任一项所述的方法。
33. 一种用于支持在无线通信网络中的安全性上下文设定的无线通信装置(100),所述无线通信装置(100)包括:
- 接收组件(120),配置成在共用信令过程中接收来自无线电接入网络RAN元件(200)的使所述无线通信装置(100)能设定用于第一无线电接入技术RAT和第二RAT的接入层AS安全性上下文的信息;以及
- 设定组件(140),配置成设定用于所述第一RAT和所述第二RAT的所述AS安全性上下文。
34.如权利要求33所述的无线通信装置(100),所述无线通信装置(100)配置成执行权利要求18到25任一项所述的方法。
35.一种无线通信系统(20),包括权利要求28到30任一项所述的RAN元件(200)、权利要求31或32所述的CN元件(300)、以及权利要求33或34的一个或多个无线通信装置(100)。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210238487.1A CN114827995A (zh) | 2015-12-03 | 2015-12-03 | 多rat接入层安全性 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/EP2015/078520 WO2017092813A1 (en) | 2015-12-03 | 2015-12-03 | Multi-rat access stratum security |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210238487.1A Division CN114827995A (zh) | 2015-12-03 | 2015-12-03 | 多rat接入层安全性 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108605224A true CN108605224A (zh) | 2018-09-28 |
CN108605224B CN108605224B (zh) | 2022-02-22 |
Family
ID=54884000
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580085791.5A Active CN108605224B (zh) | 2015-12-03 | 2015-12-03 | 多rat接入层安全性 |
CN202210238487.1A Pending CN114827995A (zh) | 2015-12-03 | 2015-12-03 | 多rat接入层安全性 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210238487.1A Pending CN114827995A (zh) | 2015-12-03 | 2015-12-03 | 多rat接入层安全性 |
Country Status (4)
Country | Link |
---|---|
US (4) | US10506438B2 (zh) |
EP (2) | EP3384698B1 (zh) |
CN (2) | CN108605224B (zh) |
WO (1) | WO2017092813A1 (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20200137574A1 (en) * | 2018-10-31 | 2020-04-30 | Apple Inc. | 5G New Radio - Avoiding Redundant AS Security Checks |
CN112042223A (zh) * | 2019-04-03 | 2020-12-04 | 联发科技(新加坡)私人有限公司 | 用于校准通用非接入层(nas)安全文本的方法及装置 |
WO2021031060A1 (en) * | 2019-08-19 | 2021-02-25 | Qualcomm Incorporated | Schedule gap for multi-sim user equipment |
CN113302962A (zh) * | 2019-01-15 | 2021-08-24 | 瑞典爱立信有限公司 | 无线装置的无线电接入能力 |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017092814A1 (en) | 2015-12-03 | 2017-06-08 | Telefonaktiebolaget Lm Ericsson (Publ) | Light-weight rrc connection setup in multi-rat network |
EP3384698B1 (en) | 2015-12-03 | 2022-09-14 | Telefonaktiebolaget LM Ericsson (publ) | Multi-rat access stratum security |
BR112018013812A2 (zh) * | 2016-01-05 | 2018-12-11 | Huawei Technologies Co., Ltd. | Mobile communication method, device and device |
KR20170112945A (ko) * | 2016-04-01 | 2017-10-12 | 삼성전자주식회사 | 이동통신 시스템에서 기기 간 통신과 셀룰라 통신의 공존 방법 및 장치 |
US10334435B2 (en) | 2016-04-27 | 2019-06-25 | Qualcomm Incorporated | Enhanced non-access stratum security |
US11356838B2 (en) * | 2017-01-16 | 2022-06-07 | Telefonaktiebolaget Lm Ericsson (Publ) | Tracking area update in RRC_INACTIVE |
US10470042B2 (en) * | 2017-07-27 | 2019-11-05 | Nokia Technologies Oy | Secure short message service over non-access stratum |
US11297502B2 (en) | 2017-09-08 | 2022-04-05 | Futurewei Technologies, Inc. | Method and device for negotiating security and integrity algorithms |
EP4366354A2 (en) * | 2017-10-30 | 2024-05-08 | Huawei Technologies Co., Ltd. | Method and device for obtaining ue security capabilities |
CN109803261B (zh) * | 2017-11-17 | 2021-06-22 | 华为技术有限公司 | 鉴权方法、设备及系统 |
US11418961B2 (en) * | 2018-02-19 | 2022-08-16 | Telefonaktiebolaget Lm Ericsson (Publ) | Supporting interworking and/or mobility between different wireless communication systems |
KR102425581B1 (ko) * | 2018-02-23 | 2022-07-27 | 삼성전자주식회사 | 이동통신 시스템에서 통신을 수행하는 방법 및 장치 |
CN110225517B (zh) * | 2018-04-08 | 2020-07-14 | 华为技术有限公司 | 一种信息发送方法、装置、系统以及计算机可读存储介质 |
CA3097060C (en) * | 2018-04-16 | 2023-04-04 | Telefonaktiebolaget Lm Ericsson (Publ) | Security handling for rrc resume from inactive state |
CN112469043B (zh) * | 2019-09-09 | 2022-10-28 | 华为技术有限公司 | 一种鉴权的方法及装置 |
US11363501B2 (en) * | 2019-12-26 | 2022-06-14 | Qualcomm Incorporated | Intelligent connectivity switching mechanisms |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW200908759A (en) * | 2007-07-27 | 2009-02-16 | Interdigital Patent Holdings | Method and apparatus for handling mobility between non-3GPP to 3GPP networks |
US20100323696A1 (en) * | 2009-05-26 | 2010-12-23 | George Cherian | System and Methods for Performing Multiple Registrations Across Different Radio Access Technologies |
CN102474718A (zh) * | 2009-08-10 | 2012-05-23 | 日本电气株式会社 | 提供电信网络安全的方法 |
CN102572819A (zh) * | 2010-12-22 | 2012-07-11 | 华为技术有限公司 | 一种密钥生成方法、装置及系统 |
US20120311335A1 (en) * | 2010-01-28 | 2012-12-06 | Koninklijke Kpn N.V. | Efficient Terminal Authentication In Telecommunication Networks |
US20130044709A1 (en) * | 2011-08-19 | 2013-02-21 | Interdigital Patent Holdings, Inc. | Method and apparatus for using non-access stratum procedures in a mobile station to access resources of component carriers belonging to different radio access technologies |
CN103929740A (zh) * | 2013-01-15 | 2014-07-16 | 中兴通讯股份有限公司 | 数据安全传输方法及lte接入网系统 |
Family Cites Families (46)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US965334A (en) * | 1907-06-13 | 1910-07-26 | Malleable Iron Range Company | Stove-top. |
US4394254A (en) * | 1982-04-26 | 1983-07-19 | Texaco Inc. | Method for separating straight chain hydrocarbons using zeolites having large crystals |
US4562537A (en) * | 1984-04-13 | 1985-12-31 | Texas Instruments Incorporated | High speed processor |
US8037188B2 (en) | 2003-02-12 | 2011-10-11 | Qualcomm Incorporated | Soft handoff across different networks assisted by an end-to-end application protocol |
GB2427324B (en) | 2005-06-14 | 2007-09-19 | Siemens Ag | A method of dual transfer mode handover |
US8917698B2 (en) | 2006-08-18 | 2014-12-23 | Telefonaktiebolaget L M Ericsson (Publ) | Intersystem change involving mapping between different types of radio bearers |
US20080076392A1 (en) * | 2006-09-22 | 2008-03-27 | Amit Khetawat | Method and apparatus for securing a wireless air interface |
US8483174B2 (en) | 2007-04-20 | 2013-07-09 | Qualcomm Incorporated | Method and apparatus for providing gateway relocation |
CN101400059B (zh) * | 2007-09-28 | 2010-12-08 | 华为技术有限公司 | 一种active状态下的密钥更新方法和设备 |
US20090262683A1 (en) * | 2008-04-18 | 2009-10-22 | Amit Khetawat | Method and Apparatus for Setup and Release of User Equipment Context Identifiers in a Home Node B System |
WO2009150493A1 (en) * | 2008-06-13 | 2009-12-17 | Nokia Corporation | Methods, apparatuses, and computer program products for providing fresh security context during intersystem mobility |
US8391239B2 (en) | 2008-09-22 | 2013-03-05 | Qualcomm Incorporated | Bearer count alignment during inter-rat handover |
US8538419B2 (en) | 2008-11-10 | 2013-09-17 | Qualcomm Incorporated | Method and apparatus to enable patching of user equipment context through retrieval of partial contexts from various network servers |
EP2214444A1 (en) * | 2009-01-30 | 2010-08-04 | Nec Corporation | Method for optimizing the reduction of mobility signalling at inter-rat change |
US20100272263A1 (en) * | 2009-04-27 | 2010-10-28 | Motorola, Inc. | Decrypting a nas message traced to an e-utran |
US8842633B2 (en) | 2009-05-04 | 2014-09-23 | Blackberry Limited | Systems and methods for mobile stations to identify radio access technologies |
US8682343B2 (en) * | 2009-06-18 | 2014-03-25 | Intel Mobile Communications GmbH | Mobile radio communication devices and methods for controlling mobile radio communication devices |
US9002357B2 (en) * | 2009-06-26 | 2015-04-07 | Qualcomm Incorporated | Systems, apparatus and methods to facilitate handover security |
ES2362524B1 (es) | 2009-08-27 | 2012-05-18 | Vodafone España S.A.U. | Procedimiento, sistema y dispositivo para transmitir paquetes de datos de redes multi-rat. |
JP4772910B1 (ja) | 2010-04-05 | 2011-09-14 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信システムにおける基地局及び方法 |
US9131412B2 (en) * | 2010-05-07 | 2015-09-08 | Nokia Technologies Oy | Signaling radio bearer security handling for single radio voice call continuity operation |
JP5226036B2 (ja) | 2010-06-04 | 2013-07-03 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信方法、移動管理装置及び無線基地局 |
WO2011159215A1 (en) | 2010-06-15 | 2011-12-22 | Telefonaktiebolaget L M Ericsson (Publ) | Methods and devices for radio access management of carrier aggregation between heterogeneous wireless networks |
WO2011160059A1 (en) * | 2010-06-18 | 2011-12-22 | Interdigital Patent Holdings, Inc. | Distributed architecture for security keys derivation in support of non-involved core network handover |
WO2012065646A1 (en) | 2010-11-18 | 2012-05-24 | Nokia Siemens Networks Oy | Enhanced connection recovery method for multi-rat deployments |
EP3319395B1 (en) * | 2010-12-03 | 2023-05-03 | InterDigital Patent Holdings, Inc. | Method and apparatus for performing multi-radio access technology carrier aggregation |
US8837405B2 (en) * | 2011-02-24 | 2014-09-16 | Qualcomm Incorporated | Methods and apparatus to reduce a time to transfer multiple PDN contexts during inter-radio access technology handoff |
US20120238208A1 (en) * | 2011-03-17 | 2012-09-20 | Maik Bienas | Mobile radio communication devices and servers |
GB2492799B (en) | 2011-07-12 | 2014-06-25 | Samsung Electronics Co Ltd | Improved signalling in a wireless network |
CN105897385A (zh) | 2011-11-24 | 2016-08-24 | 华为技术有限公司 | Rlc数据包传输的确认方法及rlc am实体发送方 |
EP2848085A4 (en) * | 2012-03-14 | 2015-11-11 | Intel Corp | MOBILE TERMINAL ARCHITECTURE FOR DOUBLE-PERSONALITY WIRELESS DEVICES |
CN103931219B (zh) * | 2012-05-04 | 2018-04-10 | 华为技术有限公司 | 一种网络切换过程中的安全处理方法及系统 |
TWI488538B (zh) | 2012-09-24 | 2015-06-11 | 廣達電腦股份有限公司 | 建立資料傳輸通道的Wi-Fi無線網路存取點及系統 |
US9693366B2 (en) | 2012-09-27 | 2017-06-27 | Interdigital Patent Holdings, Inc. | End-to-end architecture, API framework, discovery, and access in a virtualized network |
US9817720B2 (en) * | 2012-10-29 | 2017-11-14 | Nokia Solutions And Networks Oy | Methods, apparatuses and computer program products enabling to improve handover security in mobile communication networks |
WO2014109522A1 (ko) * | 2013-01-10 | 2014-07-17 | 엘지전자 주식회사 | 복수의 통신 시스템을 지원하는 융합 망에서 기지국 정보를 등록 및 업데이트하는 방법과 이를 위한 장치 |
WO2014136434A1 (ja) | 2013-03-08 | 2014-09-12 | 日本電気株式会社 | 無線基地局、無線基地局通信制御プログラム記憶媒体および通信制御方法 |
US20140269613A1 (en) * | 2013-03-18 | 2014-09-18 | Nokia Siemens Networks Oy | Integrity protection towards one CN after handovers involving multiple services to be handled by different CNs |
GB201306351D0 (en) * | 2013-04-09 | 2013-05-22 | Gen Dynamics Broadband Inc | Apparatus and methods for device to device communications |
EP3435726B1 (en) * | 2013-07-19 | 2021-10-27 | LG Electronics Inc. | Method and apparatus for performing random access procedure in wireless communication system |
US9414430B2 (en) | 2013-08-16 | 2016-08-09 | Qualcomm, Incorporated | Techniques for managing radio link failure recovery for a user equipment connected to a WWAN and a WLAN |
US9319901B2 (en) | 2013-09-04 | 2016-04-19 | Qualcomm Incorporated | Methods and apparatus for parameter selection and conflict resolution for multiple radio access technologies |
US9294982B2 (en) | 2014-01-27 | 2016-03-22 | Cisco Technology, Inc. | System and method for robust multiple access network mobility in a network environment |
SG11201510546TA (en) | 2015-02-13 | 2016-09-29 | Ericsson Telefon Ab L M | Establishment of dual connectivity |
EP3384698B1 (en) | 2015-12-03 | 2022-09-14 | Telefonaktiebolaget LM Ericsson (publ) | Multi-rat access stratum security |
WO2017092814A1 (en) | 2015-12-03 | 2017-06-08 | Telefonaktiebolaget Lm Ericsson (Publ) | Light-weight rrc connection setup in multi-rat network |
-
2015
- 2015-12-03 EP EP15812985.8A patent/EP3384698B1/en active Active
- 2015-12-03 CN CN201580085791.5A patent/CN108605224B/zh active Active
- 2015-12-03 US US15/500,285 patent/US10506438B2/en active Active
- 2015-12-03 WO PCT/EP2015/078520 patent/WO2017092813A1/en active Application Filing
- 2015-12-03 CN CN202210238487.1A patent/CN114827995A/zh active Pending
- 2015-12-03 EP EP22189016.3A patent/EP4102871A1/en active Pending
-
2019
- 2019-11-05 US US16/674,681 patent/US11032701B2/en active Active
-
2021
- 2021-04-20 US US17/235,409 patent/US11653199B2/en active Active
-
2023
- 2023-04-19 US US18/136,564 patent/US20230269578A1/en active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW200908759A (en) * | 2007-07-27 | 2009-02-16 | Interdigital Patent Holdings | Method and apparatus for handling mobility between non-3GPP to 3GPP networks |
US20100323696A1 (en) * | 2009-05-26 | 2010-12-23 | George Cherian | System and Methods for Performing Multiple Registrations Across Different Radio Access Technologies |
CN102474718A (zh) * | 2009-08-10 | 2012-05-23 | 日本电气株式会社 | 提供电信网络安全的方法 |
US20120311335A1 (en) * | 2010-01-28 | 2012-12-06 | Koninklijke Kpn N.V. | Efficient Terminal Authentication In Telecommunication Networks |
CN102572819A (zh) * | 2010-12-22 | 2012-07-11 | 华为技术有限公司 | 一种密钥生成方法、装置及系统 |
EP2648437A1 (en) * | 2010-12-22 | 2013-10-09 | Huawei Technologies Co., Ltd. | Method, apparatus and system for key generation |
US20130044709A1 (en) * | 2011-08-19 | 2013-02-21 | Interdigital Patent Holdings, Inc. | Method and apparatus for using non-access stratum procedures in a mobile station to access resources of component carriers belonging to different radio access technologies |
CN103765974A (zh) * | 2011-08-19 | 2014-04-30 | 交互数字专利控股公司 | 在移动站中使用非接入层过程来访问属于不同无线电接入技术的分量载波的方法和设备 |
CN103929740A (zh) * | 2013-01-15 | 2014-07-16 | 中兴通讯股份有限公司 | 数据安全传输方法及lte接入网系统 |
Non-Patent Citations (1)
Title |
---|
""23882-170-clean"", 《3GPP TSG_SA\WG2_ARCH》 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20200137574A1 (en) * | 2018-10-31 | 2020-04-30 | Apple Inc. | 5G New Radio - Avoiding Redundant AS Security Checks |
US11611879B2 (en) * | 2018-10-31 | 2023-03-21 | Apple Inc. | 5G new radio—avoiding redundant as security checks |
CN113302962A (zh) * | 2019-01-15 | 2021-08-24 | 瑞典爱立信有限公司 | 无线装置的无线电接入能力 |
CN113302962B (zh) * | 2019-01-15 | 2024-04-09 | 瑞典爱立信有限公司 | 无线装置的无线电接入能力 |
CN112042223A (zh) * | 2019-04-03 | 2020-12-04 | 联发科技(新加坡)私人有限公司 | 用于校准通用非接入层(nas)安全文本的方法及装置 |
WO2021031060A1 (en) * | 2019-08-19 | 2021-02-25 | Qualcomm Incorporated | Schedule gap for multi-sim user equipment |
Also Published As
Publication number | Publication date |
---|---|
CN108605224B (zh) | 2022-02-22 |
EP4102871A1 (en) | 2022-12-14 |
US10506438B2 (en) | 2019-12-10 |
EP3384698A1 (en) | 2018-10-10 |
US11032701B2 (en) | 2021-06-08 |
CN114827995A (zh) | 2022-07-29 |
US20230269578A1 (en) | 2023-08-24 |
WO2017092813A1 (en) | 2017-06-08 |
US20210243597A1 (en) | 2021-08-05 |
US20200077266A1 (en) | 2020-03-05 |
EP3384698B1 (en) | 2022-09-14 |
US11653199B2 (en) | 2023-05-16 |
US20180041901A1 (en) | 2018-02-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108605224A (zh) | 多rat接入层安全性 | |
US10849181B2 (en) | NR RRC connection setup optimisation | |
WO2018219039A1 (zh) | 一种移动切换的管理方法、装置、设备及存储介质 | |
WO2018171703A1 (zh) | 通信方法与设备 | |
TWI652957B (zh) | 基地台以及可在兩基地台間切換的通訊裝置 | |
US20170359719A1 (en) | Key generation method, device, and system | |
CN107113895B (zh) | 通信方法、网络侧设备和用户设备 | |
CN111641947B (zh) | 密钥配置的方法、装置和终端 | |
CN104737570A (zh) | 生成用于第一用户设备和第二用户设备之间的设备对设备通信的密钥的方法和设备 | |
CN108476443A (zh) | 多rat网络中的轻量级rrc连接设立 | |
US20220046421A1 (en) | Integrity protection for frequent small data transmission | |
WO2012171281A1 (zh) | 一种安全参数修改方法及基站 | |
WO2020056433A2 (en) | SECURE COMMUNICATION OF RADIO RESOURCE CONTROL (RRC) REQUEST OVER SIGNAL RADIO BEARER ZERO (SRBo) | |
CN111866874A (zh) | 一种注册方法及装置 | |
AU2024200711A1 (en) | Managing security keys in a communication system | |
WO2022067815A1 (zh) | 一种通信方法、装置及设备 | |
CN110830996B (zh) | 一种密钥更新方法、网络设备及终端 | |
CN115885540A (zh) | 一种通信方法、装置及设备 | |
WO2023185960A1 (zh) | 通信方法及装置 | |
CN102065420B (zh) | 一种确定密钥的方法、系统和装置 | |
WO2023014932A2 (en) | Communicating early and non-early data between a user device and a core network | |
CN118044327A (zh) | 在用户设备和核心网之间传送早期数据和非早期数据 | |
WO2023287873A1 (en) | Managing an early data communication configuration | |
WO2023009781A1 (en) | Managing radio functions in the inactive state | |
CN116939735A (zh) | 通信方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |